Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



06.12.2016

IEM zamiast VPN

baramundi Management Suite 2016 R2
03.12.2016

Ciągłość działania

Veeam Availability Suite 9.5
30.11.2016

Pod jedną flagą

No More Ransom
28.11.2016

Zahasłowani

G DATA Password Manager
23.11.2016

Wirtualizacja obrazów backupu

VirtualBoot dla vSphere
21.11.2016

Tajne przez poufne

UseCrypt
16.11.2016

Dozór z H.265

Panasonic WV-S1131/32
11.11.2016

Digitalizacja dokumentów i...

Xerox DocuMate 3125
10.11.2016

XII Konferencja PolCAAT'2016

22 listopada 2016 r. w Warszawie odbędzie się dwunasta konferencja PolCAAT, której...

Temat numeru

Weryfikacja tożsamości

Jeśli potrzebne są rozwiązania, które mają zapewniać bezpieczeństwo informatyczne, eksperci do spraw bezpieczeństwa są zgodni: technologie biometryczne to nieunikniona przyszłość. Urządzenia biometryczne rozpoznają użytkowników na podstawie ich cech biologicznych, zapewniając prostą, a zarazem skuteczną weryfikację tożsamości i uprawnień.

dostępny w wydaniu papierowym

Atak klonów

Przy uruchamianiu instalatora Windows Server 2012 nie sposób nie zauważyć, że obecnie domyślną konfiguracją jest Server Core. Nie byłoby to możliwe bez narzędzi, dzięki którym brak interfejsu graficznego daje się w prosty sposób zrekompensować.

dostępny w wydaniu papierowym

WLAN klasy korporacyjnej

Mechanizm zabezpieczeń WPA Enterprise wymusza uwierzytelnienie klientów bezprzewodowych z wykorzystaniem protokołu EAP oraz serwera RADIUS. Pokazujemy, jak wdrożyć serwer RADIUS w celu podniesienia poziomu bezpieczeństwa firmowej sieci WLAN.

dostępny w wydaniu papierowym

Zarządzanie incydentami

W przypadku niewłaściwego postępowania z incydentami bezpieczeństwa informacji lub reagowania na nie z opóźnieniem przedsiębiorstwo lub instytucja są narażone na wiele zagrożeń. Dlatego sprawne i skuteczne zarządzanie incydentami bezpieczeństwa jest niezwykle istotne.

dostępny w wydaniu papierowym

Biometria w firmie

Biometria zdobyła już silną pozycję w zastosowaniach związanych z kontrolą fizycznego dostępu do lokalizacji. Używana jest nie tylko jako klucz dostępu do pomieszczeń w budynkach, ale nawet jako przepustka uprawniająca do wjazdu do obcego państwa.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"